TDSSKiller, Kaspersky TDSS Rootkit Remover
- Kategoria: Bezpieczeństwo
Jedną z najbardziej znanych rodzin rootkitów w dzisiejszym Internecie jest rodzina TDSS Rootkit, znana jako Rootkit.Win32.TDSS, Tidserv, TDSServ lub Alureon. Rootkit zaczął się rozprzestrzeniać w 2008 roku i jest jedną z przyczyn nieautoryzowane przekierowania Google których doświadczają użytkownicy, gdy rootkit jest aktywny w ich systemie PC.
Jednym z narzędzi zaprojektowanych do wykrywania i usuwania rootkitów z rodziny TDSS jest Kaspersky TDSSKiller, który został niedawno wydany w nowej wersji.
Narzędzie może nie tylko wykrywać i usuwać rootkity z rodziny TDSS, ale także rootkity znane jako Sinowa, Whistler, Phanta, Trup i Stoned. Ponadto może być w stanie użyć heurystyki do wykrywania nieznanych rootkitów, które są aktywne lub zainstalowane w systemie.
Szczegółowy przegląd podejrzanych obiektów, które może znaleźć
- Usługa ukryta - klucz rejestru, który jest ukryty w standardowej liście;
- Usługa zablokowana - klucz rejestru, którego nie można otworzyć w standardowy sposób;
- Plik ukryty - plik na dysku, który jest ukryty w standardowej liście;
- Plik zablokowany - plik na dysku, którego nie można otworzyć w standardowy sposób;
- Plik sfałszowany - przy standardowym czytaniu zwracana jest oryginalna treść zamiast rzeczywistej;
- Rootkit.Win32.BackBoot.gen - podejrzewana infekcja MBR nieznanym bootkitem.
Aplikacja jest przenośnym oprogramowaniem dla systemu Windows, które można uruchomić z dowolnego miejsca po pobraniu i rozpakowaniu. Domyślnie skanuje zarówno usługi, jak i sterowniki, a także sektory rozruchowe. Możliwe jest usunięcie ze skanowania usług i sterowników lub obiektów sektorów startowych.
Kliknięcie przycisku Rozpocznij skanowanie uruchamia skanowanie systemu, które w szybkim systemie Windows 7 trwało mniej niż minutę. Ewentualne niebezpieczne pliki są wyświetlane po zakończeniu skanowania na stronie wyników.
Zwykle przed przeniesieniem rootkita do kwarantanny w celu wyleczenia zaatakowanego systemu warto przeszukać Bing lub Google w celu znalezienia nazwy pliku. Inną opcją jest wysłanie podejrzanego pliku do usługi takiej jak Virus Lab lub Virus Total aby przeskanować go tam w celu uzyskania drugiej opinii.
TDSSKiller ma kilka przełączników wiersza poleceń:
- -l - zapisz dziennik do pliku;
- -qpath - ścieżka folderu kwarantanny (tworzona automatycznie, jeśli nie istnieje);
- -h - ta pomoc;
- -sigcheck - wykrywa wszystkie niepodpisane sterowniki jako podejrzane;
- -tdlfs - wykrywa system plików TDLFS, który rootkity TDL 3/4 tworzą w ostatnich sektorach dysku twardego do przechowywania plików. Możliwe jest poddanie kwarantannie wszystkich tych plików.
Następujące klawisze pozwalają na uruchomienie narzędzia w trybie cichym:
- -qall - poddaje kwarantannie wszystkie obiekty (w tym czyste);
- -qsus - poddaje kwarantannie tylko podejrzane obiekty;
- -qmbr - poddaje kwarantannie wszystkie MBR;
- -qcsvc - poddaj usługę kwarantannie;
- -dcsvc - usuń usługę.
- -silent - skanowanie w trybie cichym (nie wyświetlaj żadnych okien), aby móc uruchomić narzędzie w sposób scentralizowany przez sieć.
Bezpłatne narzędzie do usuwania rootkitów obsługuje 32-bitowe i 64-bitowe systemy operacyjne Windows. Pobieranie jest oferowane w Baza wiedzy Kaspersky.